Les pires mots de passe de 2014

Les pires mots de passe de 2014

A l’heure des bilans sur l’année écoulée arrive le classement des pires mots de passe. Nous avions déjà publié ce triste palmarès en 2011 et voici celui du millésime 2014 !

Les mots de passe

Pas de changement majeur depuis notre dernier article : La gestion des mots de passe reste un véritable casse tête…
La tentation est grande d’aller à la facilité : des mots de passes faibles, courts, ou pire, populaires.
La société Splashdata a publié son palmarès annuel sur «les 25 pires mots de passe de 2014» révélant les mots de passe les plus populaires aux Etats Unis pour l’année écoulée. Il est probable qu’en France le constat soit très proche…

Le palmarès de 2014

Dans l’ordre de popularité, les mots de passe ci-dessous sont les mots de passe les plus utilisés en 2014 :

Classement Mot de passe Evolution depuis 2013
1 123456 Pas de changement
2 password Pas de changement
3 12345 +17 places
4 12345678 -1 place
5 qwerty -1 place
6 123456789 Pas de changement
7 1234 +9 places
8 baseball Nouveau
9 dragon Nouveau
10 football Nouveau
11 1234567 -4 places
12 monkey +5 places
13 letmein +1 place
14 abc123 -9 places
15 111111 -8 places
16 mustang Nouveau
17 access Nouveau
18 shadow Pas de changement
19 master Nouveau
20 michael Nouveau
21 superman Nouveau
22 696969 Nouveau
23 123123 -12 places
24 batman Nouveau
25 trustno1 -1 place

Si un de vos mots de passe est dans la liste, changez le sans attendre !

La sauvegarde

Avec nos solutions de sauvegarde entreprise, nous fournissons à chacun de nos clients un mot de passe unique, complexe et généré aléatoirement.
Chaque utilisateur peut le changer sans contrainte et l’associer à des questions secrètes pour ne pas l’oublier. Un indicateur de force de mot de passe vous indique le niveau de sécurité du mot de passe choisi.
C’est un élément clé de nos offres de sauvegardes, car une bonne sécurité est la clé de la confidentialité de vos données.

La préconisation

Les deux préconisations principales quant à vos mots de passe sont :

  1. N’utilisez que des mots de passe de 8 caractères ou plus, mélangeant plusieurs types de caractères (lettres, chiffres, caractères spéciaux).
  2. Evitez d’utiliser le même couple identifiant / mot de passe pour plusieurs services.

Conclusion

Evitez les mots courants et les choses «trop évidentes».
Dans la mesure du possible, utilisez des mots de passe complexes basés sur des séquences que vous connaissez et choisissez un type de mot de passe par service.
Et comme toujours, contactez-nous si vous souhaitez en savoir plus sur nos solutions de sauvegarde entreprise!

Sauvegarde, réplication et archivage

Sauvegarde, réplication et archivage

Comme nous le soulignions dans notre article sur la sauvegarde et la réplication, un amalgame est souvent fait entre les différentes technologies que sont la réplication, la sauvegarde et l’archivage. Dans cet article, nous revenons sur les définitions de ces technologies afin de clarifier les choses.

Réplication de données

Sauvegarde, réplication et archivage

La réplication de données peut se résumer de la façon suivante :

  • Duplication des données sur des stockages différents
  • Cohérence des différents stockages
  • Tolérance aux pannes

Le but de la réplication est la résilience de l’accès aux données : en cas de panne, vous pouvez continuer à accéder à vos données sans interruption de service.
Le meilleur exemple reste le RAID 1, appelé également Mirroring, qui est constitué de deux disques en miroir. Cela permet de continuer le travail sur un des deux disques de la grappe si l’autre tombe en panne.
Par contre, il faut être clair sur la limite de la réplication : vos données sont cohérentes sur tous les stockages. En cas de suppression, écrasement ou virolage de vos données, impossible de les retrouver.
La réplication se positionne donc dans une logique de continuité d’activité.

Sauvegarde

sauvegarde externalisée tarif

Si nous devions résumer la sauvegarde nous pourrions le faire de la façon suivante :

  • Duplication des données sur un autre support
  • Mise en sécurité des données
  • Historisation des données

Pour la sauvegarde, la finalité est double : pouvoir remonter à une version antérieure de vos données et pouvoir restaurer vos données en cas de destruction de votre support source.
La limite de la sauvegarde est ce que l’on appelle la perte de données acceptable : dans le cadre d’une sauvegarde traditionnelle, nous allons prendre une photo des données à un instant. En cas de destruction du site d’exploitation, les données perdues seront celles crées et modifiées depuis la dernière sauvegarde.
La technologie de sauvegarde continue permet de palier à ce dernier point, car toute modification apportée à des données est immédiatement sauvegardée. Cependant, la sauvegarde continue à également une limite puisqu’elle est difficilement envisageable sur des données de type machines virtuelles et bases de données.
C’est la réplication qui répond à cette dernière limite, rendant la sauvegarde et la réplication assez indissociables dans une logique de disponibilité et de protection des données.
La sauvegarde est, elle, associée à une logique de reprise d’activité.

Archivage

Sauvegarde, réplication et archivage

Enfin, arrive l’archivage qui est encore très différent des deux premières technologies, car il consiste à :

  • Déplacer les données vers un autre stockage
  • Horodater les données (optionnellement)
  • Identifier les données pour classement et tri (optionnellement aussi)

La notion d’archivage est donc complètement différente de la sauvegarde et de la réplication. Son objectif n’est pas la continuité ni la reprise d’activité, mais bien de figer les données dans le temps. Nous sortons complètement de la logique de sécurité pour entrer dans une logique d’organisation des données.

Conclusion

Gardez bien ces notions en tête, car elles vous permettront de décrypter certaines offres de prestataires et d’en identifier les risques.
A titre d’exemple, il arrive fréquemment de voir des infrastructures où deux hyperviseurs travaillent sur une baie de stockage unique qui assure une « sauvegarde » en faisant des snapshots… Même si la baie stocke sur une grappe de disques RAID, la défaillance de cette même baie entrainerait un arrêt total de l’accès aux données. Et l’historisation des données étant assurée par des snapshots sur cette même baie, il n’y aurait pas de reprise d’activité possible car les données n’auraient pas été copiées vers un autre support.
Soyez donc vigilants dans le choix de vos offres de sauvegarde !

Disque USB sur machine virtuelle Hyper-V

Disque USB sur machine virtuelle Hyper-V

Nous vous avions déjà proposé un article expliquant comment monter un disque USB dans une machine virtuelle ESX. Aujourd’hui, nous faisons encore plus fort et vous livrons une procédure incroyable qui vous permettra de monter un disque USB dans une machine virtuelle Hyper-V.
Attachez vos ceintures, c’est parti !

Utilisation

Pour nos clients, le besoin le plus fréquent est la première sauvegarde de données sur disque externe : dans le cadre d’une sauvegarde externalisée, cela permet d’éviter de passer des centaines de giga-octets ou des téra-octets à travers votre lien WAN.
Par exemple, dans le cadre d’un serveur de fichier virtualisé vous pouvez :

  • sauvegarder la partition système directement depuis l’hyperviseur
  • sauvegarder le contenu de la partition de données depuis la VM elle-même

Pour ce dernier point, il peut être intéressant de monter un disque externe dans la VM.
Cette manipulation peut rendre d’autres services et nous en avions détaillé certains dans notre précédent article expliquant comment monter un disque externe dans une VM ESX.
Mais ne nous égarons pas trop et passons à la pratique !

Pré requis

Pour réaliser la manipulation, il vous faudra :

  • Un serveur accessible physiquement
  • Hyper-V (nous avons réalisé les captures avec Windows 2012R2, mais cela fonctionne avec toutes les version d’Hyper-V)
  • Et, bien évidement, un disque USB !

Procédure de montage

Branchez votre disque USB à votre serveur physique (l’hyperviseur).

Sauvegarde en ligne Hyper V

A présent, il va falloir mettre ce disque hors ligne. Depuis la machine physique, lancez votre gestionnaire de serveur. Sélectionnez « Services de fichiers et de stockage », puis « Volumes », puis « Disques ».

Disque USB sur machine virtuelle Hyper-V

Sélectionnez votre disque, puis faites un clic droit dessus, choisissez de le mettre hors connexion et répondez oui à l’avertissement.
Attention, le disque USB doit être un vrai disque et pas une clé USB, sinon la manipulation échouera avec le message suivant :

Sauvegarde externe Hyper-V

Rendez-vous à présent dans le gestionnaire Hyper-V et sélectionnez votre machine virtuelle.

Disque USB sur machine virtuelle Hyper-V

Allez dans les paramètres de la machine et, après avoir cliqué sur le contrôleur SCSI, choisissez d’ajouter un disque dur.

Sauvegarde externalisée Hyper-V

A ce stade, vous pouvez soit ajouter un disque virtuel au format Hyper-V, soit un disque physique, à condition qu’il soit hors connexion. Sélectionnez « Disque dur virtuel physique » puis choisissez votre disque.

Disque USB sur machine virtuelle Hyper-V

Et là, miracle, à peine validé dans le gestionnaire Hyper-V, le disque va monter dans votre VM… Champagne !

Sauvegarde externalisée VM Hyper-V

Procédure de démontage

Une fois que vous aurez fini vos opérations sur le disque externe, il va falloir le démonter de la VM proprement pour éviter toute corruption de données. Selon le système de fichiers utilisé, cela peut être très sensible.
Pour démonter le disque, mettez-le hors connexion depuis la machine virtuelle dans lequel il a été monté.

Disque USB sur machine virtuelle Hyper-V

Après cela, ouvrez à nouveau le gestionnaire Hyper-V, puis dans les paramètres de la machine virtuelles, sélectionnez votre disque dur dans le contrôleur SCSI. Cliquez sur le bouton « Retirer » pour déconnecter le disque de la VM.

Sauvegarde externalisee Hyper-V

Dans le gestionnaire de serveur de l’hyperviseur, remettez votre disque en ligne (Services de fichiers et de stockage > Volumes > Disques).

Sauvegarde machines virtuelles en ligne

Et voilà ! Votre disque est de retour sur votre serveur physique, proprement et sans corruption du système de fichiers !

Conclusion

La manipulation reste assez fastidieuse, mais peut rendre de fiers services.
Par contre, nous déplorons un point : qu’il ne soit pas possible de monter des clés USB, ni autre périphériques utilisant ce bus… Cela pourrait être pratique, en particulier pour les logiciels nécessitant un dongle. Sur ce plan là, ESX est très supérieur.
Cependant, Hyper-V garde deux points pour lui :

  • Il permet de monter tout types de disques dans les VM, même un disque interne.
  • Il permet d’accéder très simplement aux disques des VM depuis l’hyperviseur.

Ce dernier point permet, par exemple, de sauvegarder des machines Hyper-V très simplement depuis l’hyperviseur en assurant la cohérence des machines virtuelles. Dans les environnements VMWare, c’est tout de suite un peu plus compliqué…

Changements de mots de passe et questions personnelles

Changements de mots de passe et questions personnelles

Ces derniers jours, la toile toute entière était en émoi après la découverte de la faille Heartbleed. Par voie de conséquence, il est fortement recommandé aux utilisateurs de changer leurs mots de passe sur les services affectés par cette vulnérabilité. L’occasion de bien choisir ses mots de passe et surtout ses questions secrètes pour les retrouver en cas d’oubli…

La faille Heartbleed

Sous ce doux nom de code se cache non pas un virus mais une vulnérabilité liée au développement de la bibliothèque open source OpenSSL. La faille étant liée à cette bibliothèque, elle ne touche pas tout le monde, mais seulement les services l’utilisant. L’objet de cet article n’étant pas de s’étendre sur cette faille, nous ne résistons pas au plaisir de vous joindre des liens sur une présentation de la faille et une liste des services touchés par Heartbleed.
Comme nous le disions sur notre fil Twitter un peu plus tôt, nos services ne sont pas concernés par le problème. Par rapport à la sécurité, le seul conseil de prudence que nous pouvons vous donner est simplement de vous abonner à notre compte twitter et à la page Facebook d’Arx One 🙂

Les mots de passe

Que ce soit pour des sites marchand, l’accès à votre environnement de travail ou votre solution de sauvegarde préférée, il vous faut des mots de passe. Comme nous l’écrivions en 2011 dans notre article sur les pires mots de passe, un mot de passe est une mesure de protection essentielle.
Des mots de passes différents pour des services différents sont aussi une bonne mesure de protection : si un de vos comptes se fait hacker, ce n’est pas l’ensemble de vos comptes utilisateur qui seront compromis.
Enfin, ne pas noter ses mots de passe sur un post-it collé à votre machine est également une mesure de sécurité importante. Peut-être que nos éminents chercheurs se pencheront-ils un jour sur cette faille de sécurité majeure !

Un mot de passe de sauvegarde ?

Pourquoi mettre un mot de passe dans une solution de sauvegarde entreprise, me demanderez-vous ?

Lorsqu’il s’agit de sauvegarde externalisée, il est aisé de comprendre que la confidentialité est de rigueur. Par contre, lorsqu’il est question de sauvegarde interne à l’entreprise, la notion de confidentialité des sauvegardes ne tombe pas toujours sous le sens. Pourtant, il parait logique qu’un dirigeant ne souhaite pas que son administrateur ait accès à ses données confidentielles par le biais d’une restauration… Ou encore que lors de la sortie de l’entreprise de moyens de stockage de données sauvegardes (renouvellement, déplacement…) que les données ne soient pas accessibles au premier indiscret venu !
Nous vous le disons, quel que soit le lien où sont stockées les données de votre sauvegarde dématérialisée, les mots de passe sont indispensables !

Les questions secrètes

Afin de vous éviter la fameuse « faille du post-it », beaucoup de solutions, comme notre solution de sauvegarde professionnelle, vous permettent de retrouver votre mot de passe en cas d’oubli. Pour ce faire, vous devez répondre à une ou plusieurs questions secrètes (dont vous seul êtes sensé connaître la réponse) pour faire apparaître un indice que vous aurez choisi. Malheureusement, les questions secrètes sont souvent trop simplistes et après quelques recherches Internet, les réponses peuvent êtres trouvées par n’importe qui.
Cela représente une faille de sécurité importante : récemment, les autorités de plusieurs pays ont démantelé un réseau de « pirates à la demande » ayant craqué les mots de passe de 5 900 comptes. Ces méfaits ont été réalisés sur la base d’ingénierie sociale. Les pirates récoltaient des informations personnelles à l’aide de recherches fines et arrivaient ainsi à répondre aux questions secrètes « bateaux » (Le nom de jeune fille de votre mère, etc…).
C’est précisément pour cela que les questions permettant de retrouver le mot de passe de nos solutions de sauvegarde entreprisen’ont pas été choisies au hasard. Elles sont le fruit d’études poussées sur les questions secrètes et leur fiabilité.

Conclusion

Au delà de la faille Heartbleed qui a défrayé la chronique il est important de se rappeler que le choix de bon mots de passe reste important. Tout aussi important, finalement, en termes de sécurité, que la façon dont ils sont stockés, mémorisés (le fameux post-it) et rappelés en cas d’oubli !

Notre agence de Nantes s’installe au Hub Créatic

Notre agence de Nantes s'installe au Hub Créatic

L’agence nantaise d’Arx One a déménagé. Après quatre années passées à Carquefou, le développement de l’entreprise nécessitait d’apporter un peu de changement. Nous voici à présent installés au Hub Créatic, à Nantes !

Le Hub Créatic

C’est le nom que Nantes Métropole Aménagement a donné à ce bâtiment. Il abrite quelques 6 600 m2 dédiés aux entreprises locales d’informatique.
Ce bâtiment tout neuf est extrêmement fonctionnel et très économe en énergie.
Géographiquement, il est placé :

Nous pensons que cet hôtel d’entreprises constituera un véritable accélérateur pour tous ses occupants… et nous l’espérons même vivement !
Tout est là pour ça : le cadre, les jeunes talents, la recherche universitaire, les accès routiers et le réseau des prestataires informatiques locaux.

Offre spéciale

Le Hub Créatic est d’ores et déjà fibré. Pour que chacun puisse profiter pleinement de son débit, nous avons décidé de proposer une offre de sauvegarde externalisée limitée aux autres locataires…
Que vous soyez locataire de ce bâtiment ou pas, nous pouvons dans tous les cas vous accompagner et vous installer gratuitement une évaluation de notre solution de sauvegarde entreprise.
Dans les deux cas, n’hésitez pas à nous contacter pour en savoir plus.

Nouvelles coordonnées

Nos coordonnées téléphoniques et mail ne changent pas à l’occasion de ce déménagement. Par contre, nous avons décidé de recycler notre fax, qui ne servait pas à grand chose d’autre qu’à ramasser la poussière !
Voici donc l’intégralité de nos coordonnées nantaises à jour :

 

Notre agence de Nantes s'installe au Hub Créatic
Notre agence de Nantes s’installe au Hub Créatic

Arx One
6, rue Rose Dieng-Kuntz
44300 Nantes
09 72 134 990

 

N’hésitez pas à venir nous voir, nous vous recevrons avec plaisir !

La fin de Windows XP

La fin de Windows XP

Véritable produit star de Microsoft, Windows XP s’est imposé comme LE système d’exploitation de la dernière décennie. Après de longues tergiversations son éditeur a annoncé une fin de support irrévocable le 8 avril 2014. Fin de support qui risque fort de créer d’énormes problèmes de sécurité…

Un peu d’histoire sur Windows XP

Windows XP est sorti le 25 octobre 2001. Ce système d’exploitation de Microsoft a été le premier à utiliser le noyau de Windows NT sur les versions professionnelles et familiales de l’OS, fédérant ainsi pour la première fois les deux gammes de produit.
Pour la partie grand public il a succédé à Windows Me et à Windows 2000 pour la gamme professionnelle. L’objectif de cette fusion était de réduire les coûts de développement et de maintenance.
Le système a connu un succès fulgurant et a été installé plus de 600 millions de fois. Ce succès peut s’expliquer par des caractéristiques fortes du produit dont, entre autres :

  • La gestion du plug and play, puisqu’avant il fallait une disquette pour installer un disque USB, par exemple…
  • La robustesse des systèmes NT
  • L’intégration du système de fichiers NTFS, beaucoup plus robuste et extensible que le FAT
  • L’interface conviviale et déjà maitrisée de Windows 98, malgré son design et ses couleurs à la mode « Playskool« 
  • Un pare-feu intégré (dans le Service Pack 2)

Afin de surfer jusqu’au bout sur ce succès, Microsoft a décliné Windows XP en de nombreuses éditions (32 et 64 bits, Itanium, Tablet PC, Media Center…)

Le compte à rebours a commencé

Cette fois, c’est bien la fin ! Microsoft avait annoncé plusieurs dates de fin de support, mais les avait reculées chaque fois sous la pression des utilisateurs. Pas cette fois, car cette date du 8 avril 2014 est ferme et définitive !
Microsoft a totalement refondu le noyau de ses systèmes utilisateurs pour Windows Vista. Ces changements technologiques profonds ont apporté une véritable rupture qui rend de plus en plus difficile le travail de compatibilité et de maintenance des développeurs. Cet arrêt du support de Windows XP permettra donc à tous d’aller de l’avant, en laissant Windows XP derrière.
Cette fin de support pourrait également représenter une réelle opportunité tant pour Microsoft que pour les vendeurs de machines, car selon les sources, le parc de machines sous XP représenterait encore entre 20% et 35% du parc de PCs selon les sources (01net ou clubic, par exemple).
Rassurez vous toutefois, cela ne signifie pas que vos machines sous XP ne démarreront plus le 5 avril ! Quoi que…

Pourquoi changer de système d’exploitation ?

La fin de support de Windows XP n’est pas sensée empêcher vos machines de démarrer. Par contre, plus aucun correctif ne sera apporté à ce système à partir de cette date.
Or, les annonces de découvertes de failles de sécurité, tous système d’exploitation confondu, se suivent à un rythme régulier. Cela signifie que passé le 8 avril, toute faille de sécurité découverte dans Windows XP ne sera plus comblée, rendant ainsi ce système aussi étanche qu’une passoire !
Si vous tenez à vos données et à votre outil de travail, il va donc falloir songer à migrer vers un système plus récent.
Par ailleurs, et malgré ses nombreuses mises à jour, Windows XP ne tire plus parti des architectures récentes. Par exemple, la plupart des installations sont pour des plateformes 32 bits, empêchant l’exploitation de machines ayant 4 Go de RAM ou plus. Et la version 64 bits de XP, distribuée de façon confidentielle, n’évolue plus depuis bien longtemps déjà…

Conclusion

Windows 2003 et Windows XP font encore parti des plateformes que nous supportons dans notre solution de sauvegarde de données, mais nous avons vu une évolution claire des parcs informatiques professionnels vers Windows 7 depuis quelques temps. Notre conseil est d’anticiper votre migration au plus tôt (il reste moins de 5 mois…) et de ne surtout pas attendre la fin de support. Il en va de votre productivité !

Sauvegarde en ligne tarif

Hébergement de données à Nantes

Hébergement de données à Nantes

Nous souhaitions aller au bout de ce projet depuis longtemps et c’est à présent chose faite : nous avons mis en œuvre une infrastructure de stockage des données de sauvegardes à Nantes.

Pourquoi héberger les données de sauvegarde à Nantes ?

Le choix de créer des infrastructures en région nantaise n’est pas innocent. Il apporte de nombreux bénéfices aux clients régionaux souhaitant nous confier leurs données de sauvegarde. En voici quelques illustrations :

  • Intégration des données rapide. Afin d’éviter de transférer des centaines de giga-octets par les accès Internet de nos clients, nous favorisons une première sauvegarde sécurisée sur disque. Une fois cette sauvegarde achevée, nous connectons les disques directement sur nos systèmes afin d’intégrer les données au stockage. La connexion directe des disques à l’infrastructure accélère grandement le transfert des données, permettant ainsi au client de démarrer ses sauvegardes externalisées plus rapidement.
  • Restauration des données rapides. De la même façon, nous pouvons extraire les données très rapidement et de façon sécurisée pour les restituer directement chez le client. Cela permet de restaurer une grande quantité de données très rapidement, indépendamment du débit de la connexion.
  • Serveurs de sauvegarde dédiés : Notre architecture est extensible. Il est très simple pour nos clients et partenaires de mettre en œuvre des serveurs de sauvegarde dédiés. De gros volumes de stockage et la disponibilité ultra-rapide des données ont ainsi un tarif très raisonnable.

Le stockage des données de sauvegarde

Les Appliances de sauvegarde ayant démontré leur fiabilité au fil des années, nous avons choisi de nous appuyer sur les mêmes solutions :

  • Serveurs rackables
  • Alimentations redondantes et échangeables à chaud
  • Disques échangeables à chaud
  • Contrôleur RAID matériel

C’est performant, fiable et assorti d’un service sur site efficace. Tous nos clients ayant opté pour une sauvegarde interne peuvent en témoigner !

Le choix de l’hébergement

Hébergeur, c’est comme éditeur de solutions de sauvegarde entreprise : c’est un métier à part entière ! Tout le monde à la capacité de « bricoler un truc dans son garage », mais proposer une solution professionnelle, c’est plus compliqué.
Il nous fallait donc trouver un hébergement professionnel, extensible et disponible prêt à accueillir nos Appliances. Nous avons trouvé un partenaire à proximité de Nantes nous proposant :

  • De l’espace baie extensible dans un datacenter Tiers 3+
  • Une bande passante de 400 mbps
  • Une disponibilité de 99,999%

Le tout accessible à volonté, afin d’avoir un service réactif et une capacité à intégrer ou extraire les données au besoin.

Conclusion

L’infrastructure est en production et nous permet d’augmenter la capacité de stockage de données de sauvegarde pour nos clients de 18 To utiles.
La bande passante nous permet une synchronisation confortable avec des serveurs en miroirs situés en région parisienne.
Cette extension de notre infrastructure offre de bonnes garanties de disponibilité et de performance. Elle permet également de belles possibilités en termes de services complémentaires !

N’hésitez donc pas à nous contacter pour échanger autour de vos besoins de sauvegarde.

Espionnage des données

Espionnage des données

Les récentes révélations autour du programme d’écoute PRISM mis en place par le gouvernement américain ont été un véritable électrochoc pour bon nombre d’utilisateurs de services en ligne. Pourtant, il est clair depuis plusieurs années que les données sont, pour les gouvernements et organisations en tous genres, une source essentielle de surveillance et d’analyse.

Une inquiétude générale

Bien que les procédés d’analyse et de surveillance des échanges électroniques soient connus de tous, beaucoup d’entre nous se sont laissés bercer par le doux chant de la gratuité ou les coûts très faibles des services en ligne… C’est ainsi que nous avons cessé d’être vigilants : « Mais non, mes données n’intéressent personne… Et puis c’est gratuit, alors ça doit être bien ! »
Ce temps là pourrait bien être révolu. Avec le scandale des révélations faites autour du programme PRISM, tout le monde commence à s’inquiéter de l’exploitation qui est faite de ses données. Comme le démontre un article publié par Clubic, suite à une étude réalisée par l’Idate, la confiance accordée aux services en ligne est en baisse, même si leur utilisation n’a pas encore fléchie.
Cette étude ne porte que sur les données personnelles, mais que devraient penser les organisation qui font de la R&D, celles qui gardent des secrets industriels, médicaux ou militaires ?

Clés de chiffrement

Le chiffrement est un bonne solution pour faire circuler ou stocker des données critiques, car il apporte des garanties de confidentialité.
Cependant, le chiffrement a également ses limites et dans certains cas, il ne sera pas efficace… Si l’accès aux données est simple, il est possible de casser leur clé de chiffrement par « brute force attack », c’est à dire par des essais successifs méthodiques de clés. La meilleure analogie est le cadenas à code sur lequel on essaye toutes les possibilités. Cela prends du temps, mais finit toujours par fonctionner.
Ensuite, si le chiffrement est généré à partir de « clés principales », l’utilisation de ces mêmes clés permet d’accéder très simplement tout ce qui a été chiffré avec. Cette technique est utilisée par exemple dans les anti-démarrage de voitures ou dans les communications web sécurisées (protocole https). Un article publié par Cnet nous apprenait récemment que les agences de sécurité américaines (FBI et NSA) avaient demandé ces clés principales aux fournisseurs de services américains les utilisant.

La sauvegarde dans tout ça ?

Même si une part importante de nos clients s’appuie sur notre hébergement, il faut garder à l’esprit que les données de sauvegarde sont en sécurité dans tous les cas.
Si vous vous inquiétez de voir partir vos données à l’extérieur, vous pouvez déjà opter pour une offre entièrement hébergée par vos soins. Si vous avez l’infrastructure suffisante pour fournir un hébergement de qualité, cela peut être une solution très confortable pour vous.
Si vous préférez que vos données de sauvegarde nous soient confiées (ce qui correspond aux offres de sauvegarde externalisee et sauvegarde de données médicales), il n’y a pas d’inquiétude à avoir non plus : chaque compte de sauvegarde utilise une clé de chiffrement unique. Cette clé est forte, générée aléatoirement et surtout strictement confidentielle : même nous n’y avons pas accès. Autant dire qu’aucune organisation tierce ne peut avoir accès à vos données !
Même l’accès aux blocs de données est sécurisé, car seuls les couples nom de compte / mot de passe permettent d’avoir accès à notre plateforme de stockage. Là encore, vous seul connaissez vos mots de passes.
Si vous souhaitez automatiser et/ou externaliser vos sauvegardes, nous vous présenterons tout cela en détail, en fonction des choix et orientations que vous prendrez.

Le pays de la liberté

Attention, cet article ne cherche pas à faire d’anti-américanisme de base. Il se trouve simplement que les Etats Unis sont actuellement les plus gros fournisseurs de services hébergés. Il est donc logique qu’ils se retrouvent directement sous les feux des projecteurs…
Cependant, il serait naïf de penser que seuls les américains ont ce genre de pratiques ! Tous les pays y ont recours, même le nôtre !

Conclusion

Il est essentiel, dans la conduite de vos projets d’externalisation, d’avoir un regard très critique sur les modèles de sécurité qui vous sont proposés. Exigez des détails, information et garanties, vous en avez le droit. Il s’agit de vos données, votre devoir est de ne pas négliger leur sécurité !
Enfin, et comme toujours, tout à un prix. La gratuité ou un prix trop bas cache bien souvent une exploitation implicite de vos données.
Méfiance, donc !

Implantation des datacenters

Implantation des datacenters

Une étude portant sur les risques d’implantation des datacenters dans différents pays vient d’être publiée. A notre grande surprise, les Etats Unis sont placés en tête de ce classement, comme en 2012, alors que la France n’arrive que quatorzième sur trente, reculant de trois places. Une bonne partie de nos clients et partenaires nous déléguant l’hébergement de leurs données de sauvegarde, il nous parait intéressant de revenir sur cette étude, sur la position de la France et sur nos choix.

L’étude

Cette étude, intitulée « Data Centre Risk Index 2013 », a été réalisée par Cushman & Wakefield, HurleyPalmerFlatt et Source 8. Elle porte sur trente pays qu’elle classe selon treize critères. Ces critères sont répartis en trois groupes :

  • Premier groupe (60% de la note) :
    • Cout de l’énergie
    • Capacités en bande passante
    • Facilité de faire des affaires
  • Deuxième groupe (35% de la note) :
    • Imposition sur les sociétés
    • Coût horaire du travail
    • Stabilité politique
    • Pourcentage d’énergie issu de sources renouvelables
    • Risque de catastrophes naturelles
    • Niveau d’éducation de la population
    • Sécurité énergétique
  • Troisième groupe (5% de la note) :
    • PIB par habitant
    • Inflation
    • Disponibilité de l’eau par habitant

Après évaluation de chaque pays, le classement obtenu est le suivant :

  1. Etats-Unis
  2. Royaume Uni
  3. Suède
  4. Allemagne
  5. Canada
  6. Hong Kong
  7. Islande
  8. Norvège
  9. Finlande
  10. Qatar
  11. Suisse
  12. Hollande
  13. Corée
  14. France
  15. Singapour
  16. Malaisie
  17. Pologne
  18. Irlande
  19. Thaïlande
  20. Afrique du Sud
  21. Espagne
  22. République Tchèque
  23. Australie
  24. Russie
  25. Chine
  26. Japon
  27. Mexique
  28. Indonésie
  29. Inde
  30. Brésil

L’étude se concentre en réalité sur les risques liés à l’environnement du centre d’hébergement informatique : politique, énergétique et financier. C’est un point de vue, mais clairement nous aurions apprécié que cette étude prenne en compte les aspects informatiques de la chose.
Par exemple, les notions de confidentialité des données ou encore de risques de cyber-attaques. Il est clair que de tels critères auraient vraisemblablement pesés très lourd sur le classement des Etats Unis. Les récentes cyber-attaques menées contre ce pays en sont la preuve, sans parler du fait que c’est aussi le pays du « viol en réunion » des données personnelles ! Alors, un piège ? C’est possible. Un complot ? Nous verrons 🙂
Les plus critiques d’entre vous diront que c’est une étude américaine, mais n’en croyez rien, car les trois sociétés ayant collaboré à la création de ce rapport sont toutes trois anglaises.

Le cas de la France

La France a perdu trois places par rapport à l’année dernière mais reste une emplacement de choix dans la zone EMEA, avec de nombreuses réalisations. Les critères ayant joués contre notre pays sont les suivants :

  • Difficulté de faire des affaires
  • Fiscalité importante sur les entreprises
  • Coûts salariaux élevés
  • Instabilité politique
  • Niveau élevé de grève

Même si la stabilité politique est un point discutable, le reste des points soulevés l’est moins… Nous serions d’ailleurs presque surpris qu’il n’y ait pas un point « pays en vacances au mois d’Août » !

Les points notés comme positifs sont :

  • Qualité de la bande passante
  • Territoire non sujet aux catastrophes naturelles

Là encore, il nous parait surprenant de ne pas voir apparaître le coût de l’énergie qui est pourtant un sérieux atout en France.

Nos choix

De notre coté, nous continuons à penser que la France reste un choix pertinant. Entre autres points, elle offre un cadre légal très intéressant sur la protection des données personnelles (loi informatique et libertés). Sur un plan éthique, cela nous parait essentiel.
Les notions de sécurité et de confidentialité des données sont capitales lorsque vous choisissez de nous confier votre sauvegarde de données professionnelles. D’ailleurs, nous mettons également tout en œuvre pour les protéger même lorsque vous les hébergez vous même !
En France, l’approvisionnement énergétique et le coût associé sont satisfaisants. Dans un datacenter, à coté de l’infrastructure, les coûts salariaux ne représentent pas le plus gros poste…

Dans le cadre de nos activités de sauvegarde centralisée et de sauvegarde externalisée nous continuons donc à développer notre hébergement en France, avec des implantations (en direct ou au travers de nos partenaires) dans la Loire Atlantique, le Rhône et les Bouches du Rhône. Le fait de répartir son hébergement sur plusieurs régions, avec des notions de failover, nous permet de garantir une très bonne disponibilité de vos données de sauvegardes même en cas de catastrophe naturelle ou de sinistre majeur.

 

Pour plus de détails sur l’étude, n’hésitez pas à lire le rapport complet au format Acrobat.

Installer le Framework .net 3.5 sous Windows 2012 server et Windows 8

Tuto installer le Framework .net 3.5 sous Windows 2012 server et Windows 8

Le framework .net 3.5 de Microsoft était intégré à certaines version de Windows, mais ça n’est plus le cas avec Windows 8 ni avec Windows Server 2012. Hors, malgré le travail de Microsoft sur la nouvelle ergonomie de ses systèmes d’exploitation, l’installation de ce framework ne tombe pas tout à fait sous le sens…

Framework .net

Le framework .net ajoute une couche d’abstraction du système d’exploitation. Cela permet d’accélérer le temps de développement des applications dans les environnements Microsoft et surtout de garantir leur bonne intégration aux différentes versions du système.
Par conséquent, si certaines applications en ont été conçues autour de ce framework, elles en ont besoin pour fonctionner. C’est le cas, par exemple, de certaines versions de SQL Server ou encore la version 6 de notre excellente solution de sauvegarde en ligne professionnelle.

Procédure Windows 2012

Pour installer le framework .net 3.5 sous Windows server 2012, commencez par lancer le gestionnaire de serveur. Choisissez « Ajouter des rôles et des fonctionnalités »Sauvegarde de machines virtuelles

Cliquez ensuite plusieurs fois sur « suivant » jusqu’à arriver sur l’étape « Rôles de serveur ». A ce moment là, cliquez sur « Fonctionnalités ».Sauvegarde de machines virtuelles

Descendez dans la liste de fonctionnalités proposées et cochez « Fonctionnalités de .NET framework 3.5 ».
Cliquez ensuite sur suivant jusqu’à ce que le framework s’installe.Sauvegarde de machines virtuelles

C’est tout ! La durée de l’opération dépendra de votre vitesse de connexion et de la disponibilité des serveurs de téléchargement.

Procédure Windows 8

Sous Windows 8, il faut aller dans les panneaux de configuration, puis choisir « désinstaller un programme »Sauvegarde de machines virtuelles

Cliquez ensuite sur “Activer ou désactiver des fonctionnalités de Windows »Sauvegarde de machines virtuelles

Sélectionnez la fonctionnalité à installer, en l’occurrence .net Framework 3.5 dans notre exemple

Sauvegarde de machines virtuelles

Et choisissez enfin la source

Sauvegarde de machines virtuelles

Si tout va bien, l’installation devrait se dérouler toute seule. Sinon, contrairement aux versions serveur, il vous reste toujours le logiciel d’installation du framework .net 3.5 SP1 en libre téléchargement.